• AgoraVox sur Twitter
  • RSS
  • Agoravox TV Mobile

Accueil du site > Tribune Libre > Cryptographie, cryptanalyse : "À quoi sert la cryptologie ?" - Version avec (...)

Cryptographie, cryptanalyse : "À quoi sert la cryptologie ?" - Version avec son rehaussé

 

Synopsis :

Depuis toujours, les États essaient de verrouiller l’accès à leurs messages. Aujourd’hui, la cryptologie est sans cesse à l’ordre du jour à travers les cartes de crédit, le commerce en ligne ou les courriers électroniques. Suivre nos transactions est, en fait, un jeu d’enfants. Quelles sont les techniques d’encodage modernes ?



Avec son univers de conspirations, de services secrets, d'intrigues en tous genres et de mallettes remplies de dollars, le thriller lui va comme un gant. Mais qu'est-ce au juste que la cryptologie ?



Jochen Schäfer est aveugle. Devant sa radio à ondes courtes, il guette les messages codés envoyés par de mystérieuses stations qui ne diffusent que des nombres. Des informations à l'intention d'agents doubles et autres espions. Jochen Schäfer enregistre ce genre de messages depuis plus de 30 ans. L'activité des radios en question s'affole bien sûr en temps de crise, par exemple lors de l'invasion de la Crimée dernièrement.


La fameuse machine "Enigma" employée par les allemands durant la deuxième guerre mondiale
notamment pour transmettre les ordres et les informations aux sous-marins U-Boat.
C'est grâce au travaux d'Alan Turing et aux premiers ordinateurs
que son secret a pu être percé et a constitué un avantage décisif pour gagner la guerre.

 

La cryptologie fait référence à la science du codage. Depuis toujours, les gouvernements et armées de tous les pays du monde essaient de verrouiller l'accès à leurs messages. Les spécialistes de l'encodage se rappellent d'" Enigma ", une machine à écrire portative qui servait à crypter et décoder les messages. Pendant des années, les ambassades d'Allemagne et le commandement militaire allemand ont utilisé cette fameuse machine. Longtemps, elle fut réputée inviolable. X:enius revient sur son histoire.



Aujourd'hui, la cryptologie est sans cesse à l'ordre du jour, il suffit de penser aux cartes de crédit, au commerce en ligne et aux courriers électroniques. Suivre nos transactions est, en fait, un jeu d'enfants. Un pirate du " Chaos Computer Club " de Hanovre montre aux deux présentateurs de X:enius Carolin Matzko et Gunnar Mergner les failles du cryptage. Il explique comment les éliminer à l'aide des techniques d'encodage modernes.

 

Source : Arte.

 

Qu'est-ce que la cryptologie ?

La cryptologie, étymologiquement la science du secret, ne peut être vraiment considérée comme une science que depuis peu de temps. Cette science englobe la cryptographie — l'écriture secrète – et la cryptanalyse – l'analyse de cette dernière.



La cryptologie est un art ancien et une science nouvelle : un art ancien car Jules César l'utilisait déjà ; une science nouvelle parce que ce n'est un thème de recherche scientifique académique, c'est-à-dire universitaire, que depuis les années 1970. Cette discipline est liée à beaucoup d'autres, par exemple l'arithmétique modulaire, l'algèbre, la complexité, la théorie de l'information, ou encore les codes correcteurs d'erreurs.

 

Source : Wikipédia.

 

Qu'est-ce que la cryptographie ?

La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message inintelligible à autre que qui-de-droit.

 

Elle est utilisée depuis l'Antiquité, mais certaines de ses méthodes les plus importantes, comme la cryptographie asymétrique, datent de la fin du XXe siècle.

 

Source : Wikipédia.

 

Qu'est-ce que la cryptanalyse ?

La cryptanalyse est la science qui consiste à tenter de déchiffrer un message ayant été chiffré sans posséder la clé de chiffrement. Le processus par lequel on tente de comprendre un message en particulier est appelé une attaque.



Une attaque est souvent caractérisée par les données qu'elle nécessite :

  • Attaque sur texte chiffré seul (ciphertext-only en anglais) : le cryptanalyste possède des exemplaires chiffrés des messages, il peut faire des hypothèses sur les messages originaux qu'il ne possède pas. La cryptanalyse est plus ardue de par le manque d'informations à disposition.
  • Attaque à texte clair connu (known-plaintext attack en anglais) : le cryptanalyste possède des messages ou des parties de messages en clair ainsi que les versions chiffrées. La cryptanalyse linéaire fait partie de cette catégorie.
  • Attaque à texte clair choisi (chosen-plaintext attack en anglais) : le cryptanalyste possède des messages en clair, il peut créer les versions chiffrées de ces messages avec l'algorithme que l'on peut dès lors considérer comme une boîte noire. La cryptanalyse différentielle est un exemple d'attaque à texte clair choisi.
  • Attaque à texte chiffré choisi (chosen-ciphertext attack en anglais) : le cryptanalyste possède des messages chiffrés et demande la version en clair de certains de ces messages pour mener l'attaque.
  •  

Source : Wikipédia.

 

Une excellente vidéo pour découvrir le monde de la cryptologie, de la cryptographie, et de la cryptanalyse.

 

 

Nota Bene :

  • Pour un meilleur confort auditif, j'ai rehaussé le son de cette vidéo de 7 dB.
  • Pour obtenir une liste de vidéos sur tout ce qui est crypté, cliquez [ici].
  • Pour obtenir une liste de vidéos sur les codes secrets, cliquez [ici].
Dans le cas où les liens ci-dessus seraient brisés, vous pouvez les retrouver ici : http://www.blueman.name/Des_Videos_Remarquables.php?NumVideo=7319

 

Tags : Internet Informatique Science et techno Guerre




Réagissez à l'article

4 réactions à cet article    


  • vote
    Mr Sea 14 juin 2014 13:26

    @peQase
    Ils peuvent essayer avec ces techniques :

    https://fr.wikipedia.org/wiki/TEMPEST

    http://wiki.korben.info/tempest

    ce sont bien évidemment des technique plus ciblé mais elles restent possible techniquement.


  • vote
    Dubitatif 14 juin 2014 13:28

    Dans le principe, c’est très bien, mathématiquement sûr

    Dans la réalité il y a pleins de failles de sécurité n’ayant aucun rapport avec les mécanismes de protection

    http://imgs.xkcd.com/comics/security.png
    wrench=clef plate

    http://www.framablog.org/index.php/post/plus-rien-ne-marche-que-faire


    • vote
      DJL 93VIDEO DJL 93VIDEO 14 juin 2014 21:01

      Le terme décrypter et crypter nous vient comme souvent des sciences sacrées ...

      Décrypter un truc C le "sortir de la crypte" ...
      Crypter un truc C le "mettre en crypte" ...
      Une crypte est un tombeau où on y enterre des gens + ou - importants ...
      .
      .
      .
      Il y a des choses qui doivent rester cacher des regards malfaisants ... Les alchimistes ont crypter leurs "recettes de cuisine" pour faire de l’or à partir de plomb ... Parce qu’ils savent que fabriquer de l’or fait progresser les ténèbres car on emprisonne beaucoup de lumière dans la matière en créant de l’or ... Imaginez que les banquiers de Wall Street ou que Bill Gates ayent la recette pour faire de l’or ? ... tiens tiens, je viens d’apprendre que Bill Gates avait acheter le fameux "Codex de Léonard de Vinci" ... et d’un coup il devient une seconde fois l’homme le plus riche du monde, soi disant par des investissement en bourse ...


      • vote
        Piloun Piloun 15 juin 2014 01:49

        Un bouquin passionnant sur le sujet, accessible sans être féru de math et d’histoire, lu il y a quelques années :
        http://www.amazon.fr/Histoire-codes-secrets-Simon-Singh/dp/2253150975/ref=sr_1_1?ie=UTF8&qid=1402789484&sr=8-1&keywords=codes+secrets

        C’est le meilleur ouvrage pour néophyte sur le sujet.



Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON


Publicité





Palmarès